Os atacantes estão constantemente aperfeiçoando suas táticas de invasão. Em contrapartida o administrador de sistemas deve se atualizar constantemente buscando formas para encontrar brechas em seus sistemas antes que invasores o façam.

Sistema seguro é aquele que equilibra o valor da informação disponível e a quantia de recursos utilizados para a proteção dessa informação.

Conhecida a metodologia de penetração, podemos estudar os tipos mais comuns de exploração de vulnerabilidades. Esses tipos são baseados quase que em sua totalidade no protocolo TCP/IP.

Copyright © 2014 AIEC.